CVE-2017-8229

Amcrest IPM-721S v2.420.ac00.16.r.20160909 Zařízení umožňují neautentizovanému útočníkovi stáhnout administrativní údaje. Pokud je verze firmwaru V2.420.ac00.16.r 9/9/2016 pitvána pomocí nástroje Binwalk, získáte archiv _user-x.squashfs.img.extracted, který obsahuje souborový systém nastavený na zařízení, které mnozí z nich binární soubory ve složce /usr. Binární „Sonia“ je ta, která má zranitelnou funkci, která nastavuje výchozí přihlašovací údaje na zařízení. Pokud někdo otevře tento binární v Ida-Pro, všimne si, že to následuje po paži malého formátu Endian. Funkce sub_436d6 v Ida Pro je identifikována tak, že nastavuje konfiguraci pro zařízení. Pokud se jeden posouvá na adresu 0x000437c2, pak je vidět, že /proud_config je nastaven jako alias pro složku /mnt /mtd /config na zařízení. Pokud jeden testice do zařízení a naviguje na složku/mnt/mtd/config, lze pozorovat, že obsahuje různé soubory, jako jsou Account1, Account2, Shaaccount1 atd. aktuální_config/sha1Account1 pak by měl být schopen zobrazit obsah souborů. Výzkumníci bezpečnosti předpokládali, že to bylo možné až po ověření zařízení. Když však byly provedeny neautentizované přístupové testy pro stejnou adresu URL, jak je uvedeno výše, bylo pozorováno, že soubor zařízení lze stáhnout bez jakékoli ověření.

BUGTRAQ: https://seclists.org/bugtraq/2019/Jun/8
MISC: http://packetstormsecurity.com/files/153224/Amcrest-IPM-721S-Credential-Disclosure-Privilege-Escalation.html
MISC: https://github.com/ethanhunnt/IoT_vulnerabilities/blob/master/Amcrest_sec_issues.pdf
CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8229

14 let
257 zemí
684k uživatelů
4530k výpočtů
Logo cities-today.com
Logo www.clarecontrols.com
Logo sectech.co.nz
Logo blog.camcloud.com
Logo www.use-ip.co.uk
Logo secutek.cz